Ports réseau — Politique RedHeberg
Ports réseau — Politique RedHeberg
Politique des ports par défaut
Chez RedHeberg, nous appliquons une politique de ports ouverte par défaut sur tous nos VPS pour vous offrir une flexibilité maximale. Cette approche permet aux développeurs et administrateurs système de déployer rapidement leurs applications sans contraintes réseau excessives.
Ports ouverts par défaut
Tous les ports TCP et UDP sont ouverts par défaut sur l'ensemble de nos gammes VPS (Xeon KVM, Game Ryzen, Windows). Cette politique s'applique à :
- Trafic entrant : Tous les ports de 1 à 65535
- Trafic sortant : Tous les ports sauf exceptions de sécurité
- Protocoles : TCP, UDP, ICMP autorisés
Cette politique concerne uniquement le filtrage au niveau de l'infrastructure RedHeberg. Le pare-feu local de votre système d'exploitation peut avoir ses propres règles.
Ports bloqués par défaut
Pour des raisons de sécurité et de conformité, certains ports sont bloqués par défaut :
Port 25 (SMTP sortant)
Le port 25 sortant est bloqué par défaut pour prévenir l'envoi de spam. Si vous avez besoin d'envoyer des emails depuis votre VPS :
# Utiliser un relay SMTP authentifié (recommandé)
# Exemples : SendGrid, Mailgun, Amazon SES
# Configuration Postfix avec relay
sudo nano /etc/postfix/main.cf
# Ajouter ces lignes dans main.cf
relayhost = [smtp.sendgrid.net]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
Le déblocage du port 25 n'est accordé qu'aux utilisateurs disposant d'une configuration anti-spam robuste et d'une justification technique valide.
Autres restrictions
- Port 135-139, 445 : Ports NetBIOS/SMB bloqués vers Internet (sécurité Windows)
- Ports 1900, 5353 : UPnP et mDNS bloqués vers Internet
Configuration du pare-feu avec UFW
Installation et activation d'UFW
# Installation UFW (Ubuntu/Debian)
sudo apt update && sudo apt install ufw -y
# Vérifier le statut
sudo ufw status verbose
# Activer UFW avec règles par défaut sécurisées
sudo ufw --force reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
Règles courantes de sécurisation
# Autoriser SSH (OBLIGATOIRE avant d'activer UFW)
sudo ufw allow ssh
sudo ufw allow 22/tcp
# Autoriser HTTP/HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# Autoriser un port spécifique
sudo ufw allow 8080/tcp
# Autoriser depuis une IP spécifique
sudo ufw allow from YOUR_SERVER_IP to any port 3306
# Autoriser une plage de ports
sudo ufw allow 30120:30130/udp
# Voir les règles numérotées
sudo ufw status numbered
# Supprimer une règle par numéro
sudo ufw delete 3
Ports courants par application
| Service | Port(s) | Protocole | Commande UFW |
|---|---|---|---|
| SSH | 22 | TCP | sudo ufw allow ssh |
| HTTP | 80 | TCP | sudo ufw allow http |
| HTTPS | 443 | TCP | sudo ufw allow https |
| FTP | 21, 20 | TCP | sudo ufw allow ftp |
| MySQL/MariaDB | 3306 | TCP | sudo ufw allow 3306/tcp |
| PostgreSQL | 5432 | TCP | sudo ufw allow 5432/tcp |
| MongoDB | 27017 | TCP | sudo ufw allow 27017/tcp |
| Redis | 6379 | TCP | sudo ufw allow 6379/tcp |
Ports pour serveurs de jeu
| Jeu | Port(s) | Protocole | Commande UFW |
|---|---|---|---|
| Minecraft Java | 25565 | TCP | sudo ufw allow 25565/tcp |
| Minecraft Bedrock | 19132 | UDP | sudo ufw allow 19132/udp |
| FiveM (GTA V) | 30120 | TCP/UDP | sudo ufw allow 30120 |
| Counter-Strike 2 | 27015 | TCP/UDP | sudo ufw allow 27015 |
| Rust | 28015 | TCP/UDP | sudo ufw allow 28015 |
| ARK | 7777, 7778 | UDP | sudo ufw allow 7777:7778/udp |
| Garry's Mod | 27015 | UDP | sudo ufw allow 27015/udp |
| TeamSpeak 3 | 9987 | UDP | sudo ufw allow 9987/udp |
| Discord Bot | 443 | TCP | sudo ufw allow out 443/tcp |
Anti-DDoS et ports de jeu
Notre protection Anti-DDoS RedHeberg + Netrix s'adapte automatiquement aux différents types de trafic :
Optimisations jeu incluses
- Filtrage temps réel : Analyse du trafic UDP/TCP des jeux
- Whitelist automatique : Joueurs légitimes identifiés rapidement
- Latence optimisée : <5ms d'impact sur les serveurs de jeu
- Capacité 340+ Gbps : Protection massive sur tous nos datacenters
Les VPS Game Ryzen incluent Anti-DDoS PRO avec optimisations avancées pour les serveurs de jeu intensifs (FiveM, Minecraft modded, etc.).
Exemple configuration serveur Minecraft
# Sécuriser un serveur Minecraft
sudo ufw allow 22/tcp comment 'SSH'
sudo ufw allow 25565/tcp comment 'Minecraft'
sudo ufw allow 8123/tcp comment 'Dynmap'
# Bloquer tout le reste
sudo ufw default deny incoming
sudo ufw --force enable
# Vérifier la configuration
sudo ufw status verbose
En cas de problème de connectivité, n'hésitez pas à ouvrir un ticket sur notre espace client ou rejoindre notre Discord pour un support personnalisé.